Istruttore Informatico (Cat.C) 15

Istruttore Informatico (Cat.C) 15

Domande 50
Disponibile Sempre
Navigazione all'indietro Consentito

Elenco domande

  1. Che cosa è l'e-mail spoofing?
  2. In Unix, quale comando consente di visualizzare le prime dieci righe di un file sullo schermo?
  3. Come sono classificati i tag HTML ", ....."?
  4. Quale delle seguenti è la registrazione, cartacea o elettronica, utilizzata per tener traccia delle attività di un computer?
  5. Svolgere attività illegali tramite l'uso di un computer o contro un sistema informatico è noto, in inglese, come computer....
  6. A cosa serve il tag HTML ""?
  7. A cosa serve il tag HTML ""?
  8. Nel GSM, come si definisce la procedura con cui un terminale (telefono), cambia la stazione radio base a cui è collegato?
  9. Nel gergo delle reti informatiche, che cosa è un Cavallo di Troia (Trojan Horse)?
  10. A cosa serve il tag HTML ?
  11. Quale tipo di errore è associato ad un "cattivo" bit di stop?
  12. Quale è l'affermazione errata: il numero 111001010 in base 2....
  13. Il termine inglese "phishing"....
  14. Quale tra i seguenti NON è un comando che appartiene al DML?
  15. Che cosa è il PING (Packet InterNet Grouper)?
  16. Che cosa è il PERT chart?
  17. Quale, tra i seguenti termini inglesi, definisce genericamente tutto ciò che può causare danno ad un sistema di calcolo collegato ad Internet?
  18. Quale delle seguenti affermazioni, relative al codice sorgente è corretta?
  19. Quale, tra i seguenti, è il termine inglese con cui si definiscono genericamente virus, worms, Trojan horses, etc.?
  20. In un PC, si definisce driver....
  21. Con riferimento alle memorie utilizzate nei sistemi di calcolo, quale delle seguenti affermazioni relative al concetto di "località temporale" (Temporal Locality) è corretta?
  22. Quale tra i seguenti è un comando che appartiene al DDL?
  23. Quale delle seguenti affermazioni relative all'indirizzo IP 231.1.2.3 è corretta?
  24. Il testing del flusso dei dati (Data flow testing) è una tecnica di testing delle strutture di controllo dove il criterio utilizzato per progettare le strutture di test (test cases) è...
  25. Perché sono state introdotte le memorie cache nelle architetture dei sistemi di calcolo?
  26. Quanti sono i gruppi di cifre, separati da un punto, che definiscono gli indirizzi IP?
  27. Un host il cui indirizzo IP è 142.5.0.1 deve provare il funzionamento del proprio software interno; a quale indirizzo deve inviare i pacchetti?
  28. In un microprocessore il contatore di programma....
  29. Quale tra le seguenti è la corretta sequenza di un'operazione di lettura dati dalla memoria di un processore?
  30. A quale delle classi di indirizzi IP appartiene il seguente indirizzo 4.5.6.7 ?
  31. Quale è la prima etichetta (tag) HTML che deve comparire in un documento HTML?
  32. Il tempo di latenza è definito come....
  33. Quale funzione SQL può essere utilizzata per contare le righe nel risultato di una query?
  34. Che cosa è lo Stop bit?
  35. In ambiente informatico cosa è Java?
  36. Nella gestione dei progetti, le metriche di tipo "Earned value" sono utilizzate per misurare la differenza tra il valore stimato e quello reale di quale dei seguenti parametri del progetto?
  37. Il codice di Hamming....
  38. In UNIX, quale delle seguenti espressioni indica il modo corretto per aggiungere la directory /usr/bin al "path" di default?
  39. Quale delle seguenti tecnologie consente di usare il linguaggio di programmazione Java ed i tools ad esso collegati per sviluppare programmi per dispositivi quali telefoni cellulari e PDAs con capacità di comunicazione mobile (i.e. GPRS, etc.)?
  40. Nell'ingegneria del software, a cosa ci si riferisce parlando dei W5HH principi di Boehm?
  41. Che cosa è la steganografia (steganography)?
  42. L'azione con cui un hacker contatta la potenziale vittima via e-mail al fine di ottenere, da questa, informazioni riservate, quale ad esempio la password di accesso al conto corrente bancario online, è chiamata....
  43. Una libreria software è:
  44. Per messaggi molto lunghi è più opportuno usare....
  45. Un sistema per il riconoscimento di attacchi al sistema di sicurezza (Intrusion Detection System) che si basa sul confronto del traffico con un archivio di metodi di attacco noti si chiama...
  46. Nella fase finale della costruzione di un programma Z, quale utility (programma) ha il compito di riassemblare i diversi moduli (sottoprogrammi) in cui era stato scomposto il programma Z?
  47. Che cosa si intende per memoria virtuale?
  48. Che cosa è la commutazione di circuito (circuit switching)?
  49. L'acronimo FURPS indica un modello per classificare gli attributi di qualità del software; quale tra i seguenti attributi NON appartiene alla categoria "supportability"?
  50. Come vengono chiamati, nei PC, i primi 640 KB di memoria centrale?
Fonte
Comune di Somma Vesuviana (Provincia di Napoli)
Difficoltà
medio